El intercambio de criptomonedas OKX y su socio de seguridad SlowMist están investigando un importante exploit que provocó el robo de dos cuentas de usuario.

La violación, que ocurrió el 9 de junio, implicó un ataque de SMS, comúnmente conocido como intercambio de SIM, que se utilizó para robar las cuentas. Yu Xian, el fundador de SlowMist, informó este incidente en X (anteriormente Twitter).

"La notificación de riesgo por SMS vino de Hong Kong y se creó una nueva clave API (con permisos de retiro y comercio, por lo que antes sospechábamos una intención de comercio cruzado, pero parece que ahora se puede descartar)".

“Si bien la cantidad exacta robada no está clara, Xian señaló que “se robaron millones de dólares en activos”.

SlowMist todavía está investigando la billetera del hacker y los incidentes subyacentes. Parece que la vulnerabilidad puede no estar en los mecanismos de autenticación de dos factores (2FA) del intercambio.

Xian mencionó: "No he activado un autenticador 2FA como Google Authenticator, pero no estoy seguro de si este es el punto clave".

Según se informa, el mecanismo 2FA de OKX permitió a los atacantes cambiar a un método de verificación de menor seguridad, lo que les permitió incluir direcciones de retiro en la lista blanca mediante verificación por SMS, según el grupo de seguridad Web3 Dilation Effect.

LEER MÁS: Australia prohíbe las criptomonedas y las tarjetas de crédito para los juegos de azar en línea para proteger a los ciudadanos de los riesgos financieros

Los piratas informáticos más sofisticados han evitado cada vez más los métodos 2FA.

Por ejemplo, un comerciante chino perdió 1 millón de dólares a principios de junio debido a una estafa que involucraba un complemento promocional de Google Chrome llamado Aggr.

Este complemento robó cookies de usuario, que los piratas informáticos utilizaron para eludir contraseñas y autenticación 2FA.

Los ataques de phishing aumentaron en junio luego de una violación de datos en la plataforma de administración de correo electrónico de terceros de CoinGecko, GetResponse.

Esta infracción provocó el envío de 23.723 correos electrónicos de phishing a las víctimas. Los ataques de phishing suelen tener como objetivo robar información confidencial, como claves privadas de billeteras criptográficas.

Otra forma, conocida como estafa de envenenamiento de direcciones, engaña a los inversores para que envíen fondos a direcciones fraudulentas que se parecen mucho a las legítimas.

Las filtraciones de claves privadas y datos personales se han convertido en las principales causas de los ataques relacionados con las criptomonedas, ya que los atacantes atacan las vulnerabilidades más fáciles.

Según el informe HackHub 2024 de Merkle Science, más del 55% de los activos digitales pirateados en 2023 se perdieron debido a filtraciones de claves privadas.

Para enviar un comunicado de prensa (PR) sobre criptomonedas, envíe un correo electrónico a sales@cryptointelligence.co.uk.